もんじゅPCは韓国と33回不正通信、動画再生フリーソフト更新が契機か:ITproより

cat-it※1月13日に書いた記事ですが公開しわすれてました。

この手の業務に使うPCってウイルスに感染しやすいWindows使うの辞めればいいんですが、無料の動画プレイヤー経由とかもんじゅのPCでエロ動画でも見ようとしてたのでしょうかね?

複数の人間が使う業務用のWindowsPCに勝手にアプリをインストールさせないように対策するにはログイン権限でAdministratorをやめて標準ユーザーのアカウントを使うこと、責任者以外に管理パスワードを教えないことでかなり対策ができます。

ログインの種類と権限についてはNECのサイトに簡潔にまとまっています。

http://121ware.com/qasearch/1007/app/servlet/relatedqa?QID=012906

業務用PCじゃなくても標準ユーザーでログインした方が面倒なんだけど安心です。

ウイルスの元は無料動画再生韓国というとGOMプレイヤーでしょうか?

何を根拠に部署でインストールを許可していたのかはわかりませんが無料で使えるのが理由なら痛い話です、パンドラ動画も韓国でスクリプトだらけのサイトなので基本アクセスしないほうがいいですね。

産業スパイ目的で無料の動画アプリ提供しているかは不明ですが、原発の内部資料とか国外に漏れると色々問題があるので原子力のコンピュータは極力オンラインはさけて、プロを雇ってファイアウォールなど適切に設定してセキュリティ対策したほうがいいです。

あと筑波大のvpn gateは韓国からのトラフィックが圧倒的に多くて異常、他国のIPに成りすまして何やっているんだろうか(笑)。

vpng

http://www.vpngate.net/ja/

以下ネタ元より: ニュース – [続報]もんじゅPCは韓国と33回不正通信、動画再生フリーソフト更新が契機か:ITpro.

高速増殖炉「もんじゅ」(福井県敦賀市)の従業員用パソコン1台がコンピュータウイルスに感染し、外部との不審な通信による情報漏洩が疑われている問題(速報記事)で、通信先は韓国とみられるIPアドレスのサーバーだったことが、2014年1月7日、もんじゅを運営する日本原子力研究開発機構への取材で分かった。

ウイルスに感染したのは、もんじゅの発電課従業員が使用するパソコン。1月2日に、約90分間にわたって不審な通信が行われていた。その後の調べで、韓国とみられるIPアドレスのサーバーとの間で33回通信が行われていたと判明した。

ただし、同機構広報部報道課の説明によれば、現時点ではIPアドレスを確認しただけ。本当に韓国のサーバーと通信していたか、さらにその先のサーバーに情報が送信されたかどうかなど、詳細はまだ明らかになっていないという。

ウイルスに感染したのは、動画再生用のフリーソフトを更新した時だった可能性が高いという。このフリーソフトの利用は、部署で許可されていた。高画質画像を再生するためのソフトとしては比較的著名だが、米Microsoftや米Adobeなど大手ITベンダー製ではないという。広報部報道課は「まだ感染源と断定したわけではないので、具体的なソフト名を明らかにするのは差し控えたい」としている。

広告